【应急响应】Linux入侵排查思路: 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些 Linux 服务器入侵排查的思路。
2022-09-19 09:00:19 3.33MB 网络安全 应急响应 linux 入侵排查
1
本资源是于华南农业大学2022年网络安全课程中所要求完成的综合实验报告,在此特供华南农业大学相关课程的同学进行参考。
2022-09-19 09:00:18 1.32MB 网络安全
1
MD5校验器 免安装 很好用 速度快 精准 MD5校验(checksum)是通过对接收的传输数据执行散列运算来检查数据的正确性。 一个散列函数,比如 MD5,是一个将任意长度的数据字符串转化成短的固定长度的值的单向操作。任意两个字符串不应有相同的散列值(即,有“很大可能”是不一样的,并且要人为地创造出来两个散列值相同的字符串应该是困难的)。 一个 MD5 校验和(checksum)通过对接收的传输数据执行散列运算来检查数据的正确性。计算出的散列值拿来和随数据传输的散列值比较。如果两个值相同,说明传输的数据完整无误、没有被窜改过(前提是散列值没有被窜改),从而可以放心使用。 MD5校验可以应用多个领域,比如说机密资料的检验,下载文件的检验,明文密码的加密等。
2022-09-19 09:00:17 15KB 渗透测试 网络安全 常用工具 MD5校验
1
中国通信企业协会网络安全人员能力认证考试知识点大纲—技术类基础级(CACE—CPAC—BLT)
2022-09-19 02:30:56 616KB 能力认证
1
(4)OSPF的攻击 OSPF(Open Shortest Path First)协议是用于自治域内部的另一种路由协议。OSPF协议使用的路由算法是链路状态(Link-State)算法。在该算法中,每个路由器给相邻路由器宣布的信息是一个完整的路由状态,包括可到达的路由器,连接类型和其他相关信息。
2022-09-18 23:27:06 718KB 网络安全
1
网络安全基本常识,CTF重要知识点
2022-09-18 14:00:06 508.97MB 网络安全
1
启明星辰-张华志:网络安全售前工程师-笔记 网络安全、售前
2022-09-18 12:03:32 18.46MB
1
A. 社会工程学 考查内容:1)对基于社会工程学方法收集信息的基本原理的理解。2)借助 Maltego 工具进行 信息收集的方法。 实验内容:应用 Maltego 工具进行信息收集。 实验环境:虚拟机 VMware 或 VirtualBox(https://www.virtualbox.org),Linux,Maltego (https://www.maltego.com/)。 任务: (1)在 Maltego 社区网站进行注册。 (2)给定某个域名,借助 Maltego 工具进行其子域名的信息收集,展示这些子域名的详细信 息。 (3)给定某个人名,借助 Maltego 工具收集该人名的相关信息。 (4)分析、总结 Maltego 工具的主要功能、特色和局限性。
2022-09-18 09:00:10 602KB 网络安全课程设计 社会工程学
1
考查内容:使用 Scapy 实现局域网内进行包嗅探和包伪造的编程能力。 (Linux 类型不限) 实验内容:1)使用 python 语言编写包嗅探程序,并实时显示包嗅探的数据包信息。 2)使用 python 语言编写包伪造程序,并使用 wireshark 实时抓取伪造数据包的信 息。 2 实验环境:虚拟机 VMware 或 VirtualBox,Kali Linux,wireshark(kali linux 自带)。 任务: (1)搭建 2 个虚拟机组建成一个局域网,2 个虚拟机之间可以相互访问。 (2)安装 python、Scapy,搭建编程环境。 (3)编写包嗅探程序,对网卡进行监听,截获局域网内的数据包(比如:虚拟机之间互 ping 数据包)并显示这些数据包的信息。 (4)编写包伪造程序,在一台虚拟机上发送伪造数据包,在另一台虚拟机使用 wireshark 截获 这些数据包并显示其信息。 (5)分析、总结编写包嗅探、包伪造程序的心得,包括实践过程中得到的经验和教训等。
2022-09-18 09:00:09 395KB 网络安全课程设计 包嗅探 包伪造
1
考查内容:iptables 的规则管理操作;iptables 常用的通用匹配条件和扩展匹配条件;添加、修 改、删除自定义链的方法。 实验内容:1)使用 iptables 制定规则,包括添加、修改、保存和删除规则等。 2)使用通用匹配条件和扩展匹配条件定义 iptables 规则。 3)在 iptables 中添加、管理和删除自定义链。 实验环境:虚拟机 VMware 或 VirtualBox(https://www.virtualbox.org),linux。 任务: (1)查看 Filter、NAT 和 Mangle 表的现有规则。 (2)清除现有规则。 (3)设计并添加规则,阻止另一主机对 iptables 所在主机的访问(ping),但允许 iptables 所 在主机对其它主机的访问(ping)。 (4)在 INPUT 链增加一条规则,丢弃所有从 eth0 接口进入 iptables 主机的 ICMP 报文;在 OUTPUT 链增加一条规则,丢弃所有从 eth0 接口发出的 ICMP 报文。 (5)自定义一条链,在该链中添加规则。通过内置链引用自定义链,并验证自定义链的有效
1